16 sept., 2021

Réaliser une migration de système de commande distribué : mise à niveau de l'infrastructure opérationnelle

  • Article
  • DCS
  • système de commande distribué
  1. Dans un billet de blogue précédent, nous avons abordé les grandes étapes de la migration par phases d’un système de commande distribué :

    • Phase 1 – L’infrastructure opérationnelle et les interfaces humain-machine (IHM)
    • Phase 2 – La migration des contrôleurs industriels, des entrées et sorties (I/O) et des programmes de contrôle

    Dans ce billet, nous abordons plus en détail le premier volet de la phase 1, qui se concentre sur la mise à niveau de l’infrastructure opérationnelle.

    D’emblée, un système de commande distribué (DCS) moderne repose sur une panoplie de systèmes qui peuvent ressembler à ceux des systèmes TI, mais dont les usages sont adaptés aux infrastructures TO. Les systèmes suivants doivent être implantés au préalable pour que la solution s’avère viable :

    • Physique : fibre optique, cuivre, sans-fil, etc.
    • Routage et commutation : commutateurs, routeurs et pare-feu
    • Serveurs : données, applications, bases de données, etc.

    Une architecture qui répond aux besoins particuliers du projet est fondamentale; elle doit bien définir le rôle des utilisateurs, des machines et des serveurs appelés à mettre la solution en œuvre en respectant les plus hauts standards de cybersécurité, de redondance et de résilience. Cette architecture doit permettre d’établir très clairement une ségrégation entre technologies de l’information (TI) et technologies opérationnelles (TO), ainsi que les méthodes pour rendre disponible l’information requise entre les deux systèmes.

    Comme déjà décrit, le simple fait d’ajouter des commutateurs ou autres dispositifs réseau afin de raccorder divers équipements à votre réseau industriel ne suffit pas pour mitiger les différents risques liés à la cybersécurité. En effet, il faut se doter d’un plan de travail qui est défini par l’architecture du système. Peu importe la taille de votre infrastructure opérationnelle, il serait pertinent de la ségréguer en divers secteurs pour clarifier la vocation et le champ de responsabilité des divers équipements en service :

    Réseau corporatif (TI)

    • Déjà existant, sous la responsabilité de l’équipe TI

      - Contient tous les systèmes pour répondre aux besoins de l’entreprise

      - On peut y trouver notamment l’historien de données corporatif

    Zone DMZ industrielle (iDMZ – TI/TO)

    • Généralement à définir
    • Contient tous les systèmes d’échanges requis pour l’exploitation adéquate du réseau industriel sous-jacent

      - Windows Server Update Services (WSUS) dédié

      - Services de signature d’antivirus

      - Transfert de fichiers sécurisé

      - Système de sauvegarde de relève du réseau industriel

      - Historiens de données intermédiaires

      - Système de supervision des actifs dans le réseau industriel : SolarWinds, WhatsUp Gold, etc.

    Réseau industriel (TO)

    • Généralement à définir
    • Contient tous les systèmes industriels nécessaires à la production

      - Consoles d’exploitation

      - Contrôleurs industriels

      - Système de sauvegarde principal du réseau industriel
  2. En ayant deux secteurs réseau distincts et séparés physiquement, on évite ainsi les connexions directes entre les systèmes. Avec cette infrastructure, il est possible d’échanger de l’information entre les deux systèmes par le biais de la zone iDMZ de façon contrôlée et sécuritaire. Avec une solution de ce type, dans le pire des scénarios, les brèches de sécurité auront des impacts minimes et ces derniers se limiteront à des secteurs précis.

    Il serait aussi judicieux de ségréguer le réseau industriel à l’aide de réseaux locaux virtuels (VLAN), peu importe la quantité des dispositifs qui le composent. Encore une fois, une architecture bien planifiée, avec des rôles bien définis, offre des réponses aux nouveaux besoins dans le réseau. De plus, on minimise l’impact sur l’ensemble des équipements lorsque surviennent des anomalies du réseau ou des cybermenaces telles que :

    • Mauvaise configuration du réseau, IP en doublon, etc.
    • Problèmes de diffusion générale (broadcast) ou de multidiffusion (multicast)
    • Virus, vers et autres cyberattaques persistantes (advanced persistent threat)

    Selon les politiques de cybersécurité en vigueur, les divers équipements peuvent être ségrégués en fonction de leur vocation, de leur protocole de communication principal ou selon d’autres considérations techniques. Par exemple :

    Par type d’équipement

    • Contrôleurs industriels (PLC, DCS, E/S distants [remote I/O])
    • Serveurs de données
    • Consoles d’exploitation
    • Consoles d’administration : iDRAC, iLO ou IPMI

    Par type de protocole

    • Industriel – Ethernet/IP, Modbus/TCP, PROFINET, etc.
    • Administratif – SSH, HTTPS, SFTP, etc.
  3. Parallèlement à l’implantation du réseau industriel, une importance particulière doit aussi être accordée aux serveurs de données à déployer. Avec l’avancement de la microélectronique au cours des dernières années, la disponibilité des ressources système (puissance de calcul de l’unité centrale de traitement, mémoire vive, espace disque et connectivité réseau) pour un seul serveur excède aisément ce qui est nécessaire pour une application donnée. Pour éviter un gaspillage des ressources système et densifier les installations de serveurs TI, diverses technologies dites de virtualisation ont vu le jour.

    Au cœur de cette technologie, l’hyperviseur agit comme un véritable chef d’orchestre pour permettre l’installation et l’exécution simultanées de plusieurs systèmes d’exploitation sur un même serveur. Dès lors, nous sommes en présence de machines dites virtuelles. Le système d’exploitation sur chacune des machines virtuelles n’est pas le maître du serveur, mais il en est plutôt un simple « locataire » qui doit s’accommoder des ressources lui ayant été attribuées.

  4. L’avènement des technologies de virtualisation s’avère tout aussi utile dans un contexte industriel que dans le monde des TI. L’ajout d’applications peut se faire de manière fluide et triviale, sans nécessiter l’installation de nouveaux serveurs physiques. La présence de l’hyperviseur offre une certaine couche d’abstraction par rapport au matériel sous-jacent. Cela permet le transfert d’une machine virtuelle dans un nouveau serveur de manière tout à fait transparente pour le système d’exploitation. La virtualisation minimise ainsi la dépendance à l’égard des composants matériels et facilite le soutien à long terme de l’environnement TO.

  5. Pour en savoir plus sur les solutions TI/TO destinées au milieu industriel, n’hésitez pas à communiquer avec notre équipe.

Ce contenu est fourni uniquement à des fins d’information générale. Tous droits réservés ©BBA

Publications récentes
Voir tout
Poussons
la réflexion
ensemble
Contactez-nous